• No results found

William Stallings Transmisja Danych w Sieciach Komputerowych

N/A
N/A
Protected

Academic year: 2021

Share "William Stallings Transmisja Danych w Sieciach Komputerowych"

Copied!
49
0
0

Bezig met laden.... (Bekijk nu de volledige tekst)

Hele tekst

(1)

William Stallings

Transmisja Danych w Sieciach Komputerowych

Rozdział 18

Bezpieczeństwo Sieci

(2)

Wymagania Bezpieczeństwa

Poufność

 Integralność

 Dostępność

(3)

Ataki Pasywne

 Podsłuchiwanie transmisji

 By otrzymać informacje

 Ujawnienie zawartości wiadomości

Osoba zewnętrzna poznaje zawartość transmisji

 Analiza ruchu danych w sieci

Poprzez monitorowanie częstotliwości i długości pakietów, nawet zakodowanych, charakter

wiadomości może być poznany

 Trudno wykryć

 Może być zapobiegana

(4)

Ataki Aktywne

 Maskarada

Podszycie się pod inną jednostkę

 Odtwarzanie

 Zmiana treści wiadomości

 Odmówienie usługi (Denial of service)

 Łatwe do wykrycia

Odkrycie może doprowadzić do odstraszenia

 Trudne do zapobiegania

(5)

Zagrożenia bezpieczeństwa

(6)

Standardowe szyfrowanie

(7)

Składniki

 Niezaszyfrowana wiadomość

 Algorytm szyfrujący

 Tajny klucz

 Zaszyfrowana wiadomość

 Algorytm rozszyfrujący

(8)

Wymagania Bezpieczeństwa

 Silny algorytm szyfrujący

Nawet jeśli znany nie powinien pozwolić na rozszyfrowanie lub poznanie klucza

Nawet jeśli dostępne jest wiele wiadomości w formie zaszyfrowanej i jawnej

 Nadawca i odbiorca muszą otrzymać klucz potajemnie

 Kiedy klucz jest znany cała komunikacja szyfrowana tym kluczem jest do odczytania

(9)

Atakowanie Szyfru

 Analiza kryptograficzna

Opiera się na znajomości algorytmu i generalnej charakterystyce wiadomości

Próba wydedukowania wiadomości bądź klucza

 Brutalną siłą

Próbując każdy możliwy klucz aż poznamy treść wiadomości

(10)

Algorytmy

 Blokowe szyfrowanie

Szyfrowanie tekstu w blokach o równej długości tworząc zaszyfrowany blok o tej samej długości

Data encryption standard (DES)

Potrójny DES (TDES)

(11)

Data Encryption Standard

 Standard USA

 64 bitowe bloki tekstowe

 56 bitowy klucz

(12)

Algorytm

Szyfrujący

DES

(13)

Pojedyncza Iteracja DES

(14)

Siła DES

 Ogłoszony jako nie dość bezpieczny w 1998

 Electronic Frontier Foundation

 Maszyna łamiąca DES

 DES jest teraz właściwie bezwartościowy

 Alternatywy to m.in. TDEA

(15)

Triple DEA

 ANSI X9.17 (1985)

 Włączone do standardu DEA 1999

 Używa 3 kluczy i 3-krotnego algorytmu DEA

 Efektywna długość klucza to 168 bity

(16)

Lokalizacja Szyfrujących Urządzeń

(17)

Szyfrowanie Łącza

 Każde łącze wyposażone na obu końcach

 Cały ruch jest wtedy bezpieczny

 Wysoki poziom bezpieczeństwa

 Wymaga wiele urządzeń szyfrujących

 Wiadomość musi być odszyfrowana w każdym punkcie przełączenia by odczytać adres (numer wirtualnego łącza)

 Bezpieczeństwo osłabione w tych punktach

Zwłaszcza w sieciach publicznych

(18)

Szyfrowanie „end-to-end”

 Szyfrowanie na końcach połączenia

 Dane w formie zaszyfrowanej przechodzą przez sieć nietknięte

 Odbiorca współdzieli klucz z nadawcą

 Host może szyfrować tylko dane użytkownika

W przeciwnym razie przełączniki nie mogłyby odczytać adresu

 Dane o ruchu wiadomości nie są szyfrowane

 A więc należy używać szyfrowania end-to-end i szyfrowanie łącza

(19)

Dystrybucja Klucza

 Klucz wybrany przez A i dostarczony do B

 Jednostka trzecia wybiera klucz i dostarcza A i B

 Użyć starego klucz do przesłania nowego od A do B

 Użyć starego klucza do przesłania nowego od jednostki trzeciej do A i B

(20)

Automatyczna Dystrybucja Klucza

(diag)

(21)

Automatyczna Dystrybucja Klucza

Klucz sesji

Używany na czas jednego logicznego połączenia

Niszczony na koniec sesji

Używany do danych użytkownika

Stały klucz

Używany do dystrybucji kluczy

Centrum dystrybucji kluczy

Wyznacza które systemy końcowe mogą się komunikować

Dostarcza jednego klucza sesji dla tego połączenia

Główny procesor

Dokonuje szyfrowania end-to-end

Dostarcza klucze dla hosta

(22)

Dopełnianie Ruchu w Sieci

 Wysyłać zaszyfrowany tekst ciągle

 Jeśli nie ma danych do szyfrowania to wysyłać przypadkowo generowane dane

 Uniemożliwić analizę ruchu w sieci

(23)

Poświadczenie Wiadomości

 Obrona przed aktywnym atakiem

Podmiana danych

Podsłuchiwanie

 Wiadomość jest poświadczona (autentyczna) jeśli jest niezmieniona i pochodzi rzeczywiście z podanego źródła

 Poświadczenie pozwala odbiorcy zweryfikować autentyczność wiadomości

Wiadomość nie została zmieniona

Wiadomość jest z wiarygodnego źródła

(24)

Poświadczenie poprzez Szyfrowanie

 Przyjmuje że nadawca i odbiorca jako jedyni znają klucz

 Wiadomość zawiera:

Kod do wykrywania błędów

Numer sekwencji

Znacznik czasu

(25)

Poświadczenie bez Szyfrowania

 „Metka” ( poświadczenia dodawana do wiadomości

 Wiadomość nie jest szyfrowana

 Przydatne do:

Rozgłaszanie wiadomości

Jeden odbiorca odpowiedzialny za poświadczenie

Jedna strona ciężko obciążona

Szyfrowanie dodaje się do obciążenia

Może poświadczać dowolne wiadomości

Programy poświadczane bez szyfrowania mogą być uruchamiane bez dekodowania

(26)

Kod Poświadczenia Wiadomości (MAC)

 Wytworzenie kodu na podstawie

współdzielonego klucza i treści wiadomości

 Współdzielony klucz przez A i B

 Jeśli tylko A i B znają klucz i kod się zgadza to:

Odbiorca zapewniony że wiadomość dotarła niezmieniona

Odbiorca zapewniony że wiadomość pochodzi z domniemanego źródła

Jeśli wiadomość ma numer sekwencyjny odbiorca jest zapewniony o poprawnej kolejności danych

(27)

Poświadczenia Wiadomości

poprzez Kod MAC

(28)

Jednostronna Funkcja Szyfrująca (Hash Code)

 Przyjmuje wiadomości różnej długości tworząc

„metkę” stałej długości (message digest)

 Zalety poświadczania bez szyfrowania

Szyfrowanie jest wolne

Sprzęt szyfrujący jest drogi

Sprzęt szyfrujący przystosowany do dużej ilości danych

Algorytmy objęte patentami

Eksport algorytmów kontrolowany (z USA)

(29)

Korzystanie z funkcji

Hash

(30)

Bezpieczne Funkcje Hash

 Funkcja hash musi mieć dane właściwości:

Może być zastosowana do bloku danych o każdej długości

Tworzy kod o stałej długości

Łatwy do policzenia

Praktycznie niemożliwy do odwrócenia

Praktycznie niemożliwe znalezienie dwóch wiadomości dających ten sam kod („metkę”)

(31)

SHA-1

 Secure Hash Algorithm 1 (Bezpieczny Algorytm Szyfrujący)

 Wiadomość wejściowa mniejsza niż 264 bity

Liczona w 512-bitowych blokach

 Wyjście – 160 bitów kodu

(32)

Szyfrowanie Kluczem Publicznym

 Oparte na matematycznych algorytmach

 Asymetryczne

Dwa oddzielne klucze używane

 Składniki

Wiadomość niezaszyfrowana

Algorytm szyfrujący

Publiczny i prywatny klucz

Wiadomość zaszyfrowana

Algorytm rozszyfrujący

(33)

Szyfrowanie Kluczem Publicznym

(diag)

(34)

Szyfrowanie Kluczem Publicznym – Zasady Działania

 Jeden klucz podany do publicznej wiadomości

Używany do szyfrowania

 Drugi, prywatny trzymany w tajemnicy

Używany do rozszyfrowania

 Niemożliwe znaleźć klucz prywatny mając zaszyfrowaną wiadomość i klucz publiczny

 Którykolwiek klucz może być użyty do szyfrowania, drugi do rozszyfrowania

(35)

Kroki

 Użytkownik generuje parę kluczy

 Udostępnia jeden klucz

 By wysłać wiadomość nadawca szyfruje kluczem publicznym odbiorcy

 Odbiorca rozczytuje swoim kluczem prywatnym

(36)

Podpis Cyfrowy

 Nadawca szyfruje wiadomość swoim kluczem prywatnym

 Odbiorca może odszyfrować kluczem publicznym nadawcy

 To poświadcza nadawcę, jako że on jedyny posiada ten klucz prywatny

 Nie daje prywatności danych

Klucz rozszyfrujący jest publiczny

(37)

Algorytm RSA

(38)

Przykład RSA

(39)

Bezpieczeństwo IPv4 i IPv6

 IPSec

 Bezpieczne łączenie filii firmy przez Internet

 Bezpieczny zdalny dostęp przez Internet

 Łączność extranet(zewnętrzna) i intranet (wewnętrzna)

 Wzbogacone bezpieczeństwo elektronicznej komercji

(40)

Obszar IPSec

 Nagłówek poświadczenia (AH)

 Kapsułkowanie zabezpieczonych danych

 Wymiana kluczy

 RFC 2401,2402,2406,2408

(41)

Security Association (Bezpieczne Połączenie)

 Jednostronna relacja między nadawcą a odbiorcą

 Dla obustronnej, dwa połączenia (skojarzenia) są wymagane

 Trzy parametry identyfikacji SA

Współczynnik bezpieczeństwa

Docelowy adres IP

Identyfikator protokołu bezpieczeństwa

(42)

Parametry SA

 Licznik numerów sekwencyjnych

 Limit licznika

 Okna anty-odpowiedzi

 Informacja AH (nagłówek poświadczenia)

 Informacja ESP (Kapsułkowanie zabezpieczonych danych)

 Czas trwania SA

 Tryb protokołu IPSec

Tunelowy, transportowy lub „wildcard” (mieszany)

 Ścieżka MTU

(43)

Tryby transportu i tunelu

 Tryb transportu

Ochrona dla protokołów wyższej warstwy

Ogranicza się do pola danych w pakiecie IP

End-to-end pomiędzy hostami

 Tryb tunelu

Ochrona dla IP

Cały pakiet traktowany jako dane do zewnętrznego pakietu

Żaden ruter nie rozszyfrowuje pakietu

Może mieć inne adresy źródłowe i docelowe

(44)

Nagłówek Poświadczenia (AH)

(45)

Kapsułkowanie zabezpieczonych danych

 ESP(Encapsulating Security Payload)

 Usługi wymagające konfidencji

(46)

Pakiet ESP

(47)

Zakres ESP

(48)

Zarządzanie Kluczami

 Ręczne

 Automatyczne

ISAKMP/Oakley

Protokół Oakley do wyznaczania kluczy

Internetowy protokół bezpiecznego połączenia i zarządzania kluczami (Internet security association and key management protocol)

(49)

Lektura Obowiązkowa

 Stallings rozdział 18

Referenties

GERELATEERDE DOCUMENTEN

Przepływność jest miarą natężenia strumienia informacji (danych), podczas gdy przepustowość jest cechą toru lub kanału telekomunikacyjnego. Obie mierzone w bitach

wykonać projekt okablowania sieciowego i telefonicznego, w centrali (budynek piętrowy) połączenia z księgowością i budynkiem elewatora, w którym znajduję się jeden/ dwa

wykonać projekt okablowania sieciowego i telefonicznego, w centrali (budynek piętrowy) połączenia z księgowością i budynkiem elewatora, w którym znajduję się jeden/ dwa

Kabel koncentryczny - cechy fizyczne.

Dane cyfrowe can then be transmitted using code other than NRZ-L. Dane cyfrowe can then be converted to

Szczególny nacisk położono na zagadnienia występujące w sieciach lokalnych małej i średniej skali i przy połączeniu takich sieci z sieciami rozległymi2. Uczestnicy

Szczególny nacisk położono na zagadnienia występujące w sieciach lokalnych małej i średniej skali i przy połączeniu takich sieci z sieciami rozległymi.. Uczestnicy

Każdy moduł wyposażony jest we własny procesor i pamięć. • Im więcej zainstalowanych modułów, tym